Seguridad y Proteccin
ndice
1.
ndice
1.
Seguridad
9.19.5),
15.115.4)
1.1.
Tipos de(Tanenbaum,
amenazas
a la(Stallings,
seguridad
1.2. Autenticacin de usuarios por contrasea
1.3. Ataques a la seguridad
1.4. Principios de diseo para la seguridad
Seguridad
Distincin entre seguridad y proteccio n
Proteccin: Mecanismos que articula el S.O. para proteger la
informacin, los usuarios, los procesos, . . .
Seguridad: concepto ms mplio, que incluye seguridad
fsica (p.
ej. quin tiene acceso a los edificios?), etc.
integridad)
Origen
Destino
Origen
Destino
(b) interrupcion
Origen
(d) modificacion
Origen
Destino
(c) intercepcion
Destino
Destino
(e) invencion
salt);
caracola","aq")
->aqFp.evU2e7T2
palabras
para la seguridad
(Saltzer y Schrder)
El diseo debe ser pblico
El estado por defecto debe ser el de no acceso
La verificacin debe ser activa y continua
Dar a las entidades el mnimo privilegio posible
El mecanismo de proteccin debe ser simple, uniforme
e integrado (no es un valor aadido, sino una
caracterstica a todos los niveles)
Debe ser psicolgicamente aceptable por los usuarios
ndice
2.
Mecanismos
de la
proteccin
2.1.
Objetivos de
proteccin
(Tanenbaum, 9.6), (Stallings, 15.2)
2.2. Dominios de proteccin
2.3. Matriz de proteccin
2.4. Listas de control de acceso
2.5. Capacidades
2.6. Mecanismos de llave y cerradura
2.7. Comparacin
2.8. Canales ocultos
2. Mecanismos de proteccin
Proteccin: Mecanismos que articula el S.O. y el
hardware para conseguir la seguridad en el mbito del
S.O.
Mecanismos de proteccin (ya vimos algunos, de bajo
nivel)
Hardware de direccionamiento de memoria
Cronmetro
Modo dual, etc.
Mecanismos de ms alto
nivel
Delimitar la informacin a la que puede acceder
Definicin de usuarios y objetos a proteger
cada usuario
Poltica
un conjunto de objetos:
sobre
Domain 1
File1[R]
File2[R W ]
Domain 2
Domain 3
File3[ R]
File4[ R W X] Printer1[ W ]
File5[ R W ]
File6[ R W X ]
Plotter 2[W ]
Tema 7 Seguridad y Proteccio n p.
16
o de proteccin
filas dominios
columnas objetos
En cada casilla permisos
Las filas representan los dominios: asocian objetos con
sus permisos
Las
columnas
los permisos
de cada
objeto
Si los
procesosrepresentan
pueden cambiar
de dominio
Enter
Domain
1
2
3
File1
File2
Read
Read
Write
File3
File4
File5
Object
File6
Read
Read
Write
Execute
Read
Write
Write
Read
Write
Execute
Write
Write
Objeto 1
U2
Objeto 2
2.7 Comparacin
Las ACL son ms sencillas para el usuario
Sin embargo, es difcil saber los derechos de un
usuario
Suelen ser costosas ya que hay que buscar en
cada acceso
Las listas de posibilidades son ms complejas para el
usuario
Es difcil recuperar todos los permisos de un objeto
particular
Server
Collaborator
Encapsulated server
Kernel
Kernel
(a)
(b)
Covert
channel
Tema 7 Seguridad y Proteccio n p.
22
3. Seguridad en Linux
(Tanenbaum 10.7)
tanto
un usuario
pertenecer
a varios
dominios
Un usuario
puedepuede
pertenecer
a varios
grupos,
por
lo
Existe un usuario especial llamado root (con UID=0)
que tiene todos los privilegios
Esto puede llevar a problemas de seguridad * Con la clave de
root se tiene acceso a todo el sistema!!
Tema 7 Seguridad y Proteccio n p.
23
ficheros
Binary
111000000
111111000
110100000
110100100
111101101
000000000
000000111
Symbolic
rwx
rwxrwx
rwr
rwr r
rwxrxrx
rwx
20 Abr 12:00
lpr
usuarios
UID: pepe
GID: usuarios
EUID: root
EGID:
Tiene
loslppermisos efectivos de root
4. Seguridad en Windows
2000
(Stallings, 15.6)
al usuario un SID
Cada grupo
(Security IDentifier) nico
Tambin existen grupos de usuarios.
Al
proceso
inicial
del usuario se le asigna un Token de
tambin
tiene
un SID
seguridad (Access Token), que heredan todos los
subsiguientes procesos del usuario y que contiene el
contexto de seguridad:
Tiempo de expiracin
SID del usuario y del grupo primario del usuario
SID de los grupos a los que pertenece el usuario
Un conjunto de privilegios (por ejemplo, puede realizar copias de
seguridad, depurar un proceso, hacer un shutdown, etc.)
Tema 7 Seguridad y Proteccio n p.
29